Ciberguerra, ciber milicias, ataques teledirigidos. Cientos de virus informáticos que asolan a las infraestructuras. El campo de la seguridad informática es amplísimo y cada vez más esencial para la economía y las compañías. Con las medidas de confinamiento adoptadas a lo largo de la pandemia, miles y miles de compañías han adoptado el trabajo a distancia como opción alternativa para sostener sus actividades, mas esto ha dejado expuestos datos sensibles. Lorenzo Martínez (Logroño, 1978), perito informático forense y creador de la compañía de ciberseguridad Securízame, apunta en una entrevista a ABC efectuada por videconferencia las posibles vulnerabilidades de estas formas productivas llamadas a extenderse en el futuro y otras tendencias en este ámbito al apogeo.

La pandemia ha exhibido las faltas en seguridad informática de los proyectos de trabajo a distancia. ¿Ha puesto en compromiso a las compañías?

Eso ha contribuido a que la seguridad de las empresa que previamente ya era problemática y tenían suficientes amenazas ha añadido una loseta extra. Si ya antes, a lo largo de todos estos años, la cantidad de ataques como los «timos al CEO», el apogeo del «malware» bancario o bien «ransomware» (secuestro de datos) recorrían diferentes organizaciones de forma desmandada, la implementación del trabajo a distancia de forma urgente ha llevado a una sobreexposición de ciertos servicios de acceso de una forma imprudente.

¿Eso desea decir que se han producido más ciberataques en estos meses?

Se ha traducido en una mayor exposición de la superficie de una compañía cara internet. En otros casos, asimismo ha llevado a un acceso de personas que jamás han trabajado en recóndito a personal que no tiene cualificación y concienciación de seguridad informática interna. Si los usuarios ignoran los ficheros que abren y lo hacen en su casa, lo que ha provocado es que al no haber control ha podido derivar en un inconveniente en los activos de la compañía. Ha llevado a cifrar todos y cada uno de los ficheros de la compañía de forma inconsciente.

Esto semeja que va para largo y, quizás, se imponga esta fórmula productiva en ciertos departamentos en el futuro. ¿Qué medidas son precisas entonces para fortalecer la seguridad?

Se han comenzado a crear leyes para regular el trabajo a distancia para resguardar a los empleados, mas no se han puesto medidas para tener toda la infraestructura bien montada en las compañías. Existe el Reglamento General de Protección de Datos (RGPD), que fuerza a que se debe amoldar los mecanismos de seguridad informática conforme tus necesidades, mas como hemos hecho las cosas de la noche a la mañana hemos priorizado la dotación de conectividad en vez de la protección. A lo largo del confinamiento hice un experimento con unas herramientas y hallé multitud de direcciones IP de empresas españolas que tenían expuesto el escritorio recóndito. En ciertos casos, aun, se puede identificar el género de dispositivo, versiones del sistema operativo, hasta nombres propios, logotipos y direcciones de correo. Llegué a hallar más de 100 ejemplos.

¿Cuáles son las razones de esto?

Habitualmente, los empresarios piensan que tienen las cosas bien hechas pues cuentan con un informático que asiste una vez cada un par de semanas a la compañía. Y eso no es seguridad; eso es falsa seguridad. Mas ese profesional, en ocasiones, no tiene unos conocimientos expertos en ciberseguridad y la experiencia de haberse enfrentado a incidentes, o bien identificado vulnerabilidades. Muy frecuentemente reconocen que no desean invertir más dinero frente al escenario de inseguridad que nos hallamos.

Esto es, los posibles orificios de las compañías se deben a la carencia de presupuesto, ¿no?

Sí, mas el mensaje asimismo es que tienen la impresión de que tienen toda la infraestructura técnica bien montada. Conozco empresas que han sufrido un ataque de «ransomware» cifrando las copias de respaldo que hacen en un disco duro conectado al servidor de forma permanente. He visto a empresarios llorando pues alguien les ha cifrado los datos. Y creían que tenían un búnker. Lo que me estoy encontrando asimismo casos en los que le reportas fallos de implementación y también insisten en que lo han hecho adecuadamente.

¿Cuál es la tendencia que ha crecido más en ciberdelincuencia?

Creo que hay 2 claras patentizas, la presencia en alza del “ransomware” y las estafas de toda clase. En el primer caso, lo que hace es imposibilitar los equipos y cobrar por su rescate. Los ataques hace unos años estaban más verdes, mas ahora los atacantes tienen unos conocimientos considerablemente más avanzados y llevan tareas de blog post explotación de una forma más profesional. Son capaces de identificar la información más jugosa de las compañías y también procuran acceder a los equipos a través de vulnerabilidades conocidas. El nivel de profesionalización que han tenido en este género de ataques es increíble. Del lado de las ciberestafas, a veces se debe a la mala configuración de los servidores de correo y los dominios. Se aprovechan y mandan mensajes que simulan a la compañía, mas muchos de estos intentos se pueden eludir.

¿Qué soluciones piensa que existen para atenuar este género de ataques como el «ransomware»?

Es una cosa que está devastando a muchas empresas de todo tamaño y pelaje. De todos los que llevo batallando contra este género de ataque he de reconocer que ha evolucionado mucho. El poner medidas de seguridad para prevenir es indispensable, vital y preciso. Y se consigue atenuar muchos de ellos. Mas he descubierto que como muchos de estos ciberataques son permitidos por los propios usuarios que trabajan en la compañía es esencial aceptar que te entrará un «ransomware». Más que el de qué forma prevenir, hay que meditar en de qué forma reaccionar cuando suceda. La probabilidad de que suceda es altísima. Por eso haya desarrollado una solución que llamamos «reborn» consistente en que la copia de respaldo («backup», en inglés) se efectúa en una máquina securizada que garantiza que se puede descifrar pues no es alcanzable a los atacantes. En el caso de un accidente en la compañía, somos capaces de recobrar el estado anterior al ataque.

Cita ejemplos que se dan frecuentemente. ¿Qué va a pasar entonces con las redes 5G?

Va a depender habitualmente del nivel de aceptación de esa tecnología en el momento de que todo lo que desees conectar tenga una conexión directa a internet o bien acceda a otros equipos de una red interna. El inconveniente es que el género de dispositivo que te pueden comprometer puede ser un micrófono de un altífono o bien una cámara de videovigilancia y padecer un potencial chantaje.

Las compañías de ciberseguridad son los encargados de crear y extender los virus. ¿Es una historia de leyenda urbana?

Me lo creo tanto tal y como si se lo veo publicado a Miguel Bosé. Obviamente, en ningún instante pondría sobre la mesa que eso suceda. Creo que en el ámbito de los antivirus hay excelentes profesionales. Hay una gran estadística de descubrimiento de virus. Las compañías de antivirus no debe dar abasto a identificar el funcionamiento de todos y cada uno de los «malware» por la cantidad de ellos que se generan.

En todo caso, la ciberseguridad es un ámbito en alza. ¿Cara dónde vamos?

Vamos cara un ambiente en el que hay que amoldarse a todas y cada una de las amenazas que brotan. Es aceptar que vives bajo una piscina y que en algún instante va a comenzar a filtrarse agua. Lo que tienes es estar dispuesto para fortalecer el techo para poderlo contener. Incidentes de seguridad se darán y debemos vivir con ellos, pues en el instante en el que empleamos la tecnología para generar y sostener los negocios, hay que comprender que es preciso darle mantenimiento a las herramientas. El inconveniente es comprender lo indispensable que son los equipos.

Fuente: ABC.es

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *